Nell’anno della pandemia registra il record negativo di attacchi informatici a livello globale: + 12% nel 2020, facendo segnare un +66% rispetto al 2017. La pandemia ha richiesto che le aziende portassero un grandissimo numero di lavoratori in smart working. I tempi stretti dettati dalla situazione emergenziale hanno limitato fortemente l’attenzione alla sicurezza informatica.
Proprio in questo scenario gli attacchi informatici sono aumentati. Gli attacchi rilevati e andati a buon fine hanno avuto, nel 56% dei casi, un impatto alto e critico. Questo è il segno che quando scopriamo di aver subito un crimine informatico, molto probabilmente è già tardi e l’impatto che subirà la nostra azienda sarà alto, se non critico. I rischi a cui andiamo incontro sono enormi: sistemi immobilizzati, dati compromessi, giorni, o più verosimilmente, settimane di attività ferme.
Possiamo risolvere il problema della sicurezza informatica adoperando due strategie simultaneamente:
– utilizzare sistemi meno vulnerabili
– consapevolizzare maggiormente gli utenti che utilizzano questi sistemi.
Quando configuriamo la nostra infrastruttura IT dobbiamo valutare i possibili scenari d’attacco e le soluzioni che possiamo mettere in campo. Gli attacchi informatici arriveranno. Dobbiamo elaborare un piano preciso di prevenzione e di reazione, così da essere pronti quando sarà necessario.
Sempre aggiornati
Ogni giorno vengono riscontrate nuove vulnerabilità.
Durante l’ultimo anno sono emerse molte criticità in ambito di sicurezza informatica, anche nelle grandi aziende. È emblematico il caso di Fortinet, multinazionale americana famosa per i sistemi di sicurezza, che ha subito attacchi a intere linee firewall. Purtroppo questi attacchi sono andati a buon fine riuscendo a rubare le credenziali e-mail degli utenti. Un altro caso molto discusso è stato quello relativo all’attacco ai NAS di QNAP, azienda produttrice di sistemi informatici. A questi casi vanno aggiunte tutte le modalità di SQL Injection che possono compromettere molto velocemente i servizi web aziendali.
I sistemi vanno aggiornati assiduamente, inoltre è fondamentale che ogni tecnico IT segua le breaking news in materia di sicurezza informatica.
Più soluzioni di backup – piano d’emergenza
Oggi dobbiamo pensare al backup dei dati e dei sistemi in diverse modalità, perché bisogna mettere in conto che la soluzione di semplice replica dei file possa non essere sufficientemente efficacie. Il famoso 3-2-1, tanto declamato in materia di piani di backup (ne parliamo meglio qui), deve prevedere piani d’emergenza. Non basta più una sola piattaforma di backup, dobbiamo pensare a più soluzioni basate su tecnologie e supporti finali differenti.
Se l’efficacia del backup principale viene valutata soprattutto per la velocità con cui troviamo la copia che ci interessa e i relativi tempi di ripristino, il backup secondario va valutato soprattutto in funzione della capacità di evitare l’esposizione ad accessi illeciti.
Il ransomware, che sa orientarsi bene nelle nostre reti, cripta i nostri sistemi e troppo spesso compromette le copie di backup.
Prevediamo un sistema d’emergenza non perché siamo catastrofici, ma perché sappiamo che prima o poi un attacco ci sarà, e non vogliamo farci cogliere impreparati.
C’è qualcosa di strano…
La nostra rete mostra flussi di traffico molto ripetitivi in funzione dei giorni e delle fasce orarie. Grazie a questa funzione possiamo configurare degli alert che ci segnalino quando avvengono delle anomalie così sappiamo che “sta girando qualcosa di insolito”.
Utenti consapevoli
Non basta installare le migliori soluzioni di sicurezza per risultare inattaccabili. Gli utenti non adeguatamente formati possono essere le migliori esche per gli attacchi informatici. Per questo è importante formare i nostri utenti in modo che abbiano la possibilità di riconoscere quando sta avvenendo un attacco. Riconoscere mail costruite ad hoc che hanno lo scopo di rubarci dati. Link e allegati che si presentano utili e soprattutto urgenti da dover essere gestiti. Sms che segnalandoci una consegna di un pacco o un’offerta promozionale cercano di recuperare alcuni nostri dati.
Siti web fake che assomigliano in tutto e per tutto a servizi che utilizziamo quotidianamente e che cercano di raccogliere più informazioni.
Oggi non ci sono solo tecniche di social engineering: i sistemi di intelligenza artificiale sono al servizio di chi cerca di adescarci con diverse tecniche. L’hacker reperisce informazioni private e riesce a collegarle per sviluppare attacchi consistenti o truffe ben articolate.
Non sono solo “semplici” furti di identità, sono azioni mirate, atte a raccogliere i dati d’accesso del nostro servizio aziendale di tesoreria, di chi emette i pagamenti o di chi tratta informazioni riservate.
Per testare la capacità dei nostri utenti di riconoscere un attacco, possiamo creare una campagna di invio di finte e-mail malevole verso i nostri utenti. Solo così conosceremo realmente il livello di attenzione che i nostri colleghi pongono nelle attività quotidiane.
In funzione dei risultati sapremo a chi dovremo offrire formazione specifica.
Chiamaci
Integra può venire in tuo aiuto e accompagnarti in questo percorso di innovazione e digitalizzazione.